Preguntas con etiqueta 'network'

1
respuesta

Hardware de código cerrado y de corazón cerrado como Cisco

Con el lanzamiento de Heartbleed, ¿cómo puede uno protegerse con hardware de red de código cerrado como Cisco? Especialmente hardware con variedad VPN. ¿Sería mejor reemplazar dichos sistemas con configuraciones de hardware de fuente abierta...
hecha 21.04.2014 - 10:51
8
respuestas

¿Cuál es la diferencia en la seguridad entre una VPN y una conexión SSL?

Me gustaría diseñar una aplicación cliente-servidor donde el servidor esté ubicado en Internet. Supongo que podría configurar la conexión cliente-servidor mediante VPN (¿está utilizando IPSec?) O utilizando una conexión SSL (posiblemente https)....
hecha 06.01.2011 - 13:12
2
respuestas

Identifique hosts maliciosos en nuestra red enviando credenciales de dominio válidas

Actualmente estamos en la lista blanca de los hosts que son propiedad de nuestra empresa en nuestros conmutadores Cisco para evitar los hosts privados en nuestra red. Esto funciona bastante bien, pero alguien todavía puede falsificar la direcció...
hecha 25.06.2016 - 10:25
2
respuestas

¿Configurar un sistema para capturar / capturar tráfico saliente desde una PC con Windows? [cerrado]

¿Alguien sabe de un programa / sistema diseñado específicamente para permitirte un sandbox / contener una conexión de salida desde una PC con Windows? El objetivo es que pueda analizar los datos que se envían a través de la conexión, sin dejar q...
hecha 02.10.2015 - 02:34
0
respuestas

¿La red almacena en caché las llamadas de teléfonos móviles? [cerrado]

Mientras se transmite una llamada telefónica de un teléfono móvil a otro a través de varios operadores, asumo que puede ser necesario almacenar los datos de audio durante unos segundos. Mis preguntas: a) ¿Es cierto que el proveedor almace...
hecha 08.09.2015 - 12:30
3
respuestas

Cómo verificar si la URL / IP pertenece a un zeus bot

Tengo un conjunto de direcciones URL que podrían ser servidores de Zeus hosts / C & C ya que mi dispositivo de seguridad lo dice. ¿Hay alguna manera de comprobar si estos realmente pertenecen a Zeus?     
hecha 21.02.2014 - 03:08
3
respuestas

¿Qué hace un interruptor contra un ataque de rastreo de paquetes?

He oído que el uso de switches en mi red ayuda a prevenir un ataque de rastreo de paquetes, pero ¿cómo ayuda a prevenir el ataque?     
hecha 06.10.2015 - 14:08
6
respuestas

¿Cómo bloquear de manera efectiva los torrents en mi red?

De acuerdo con la política de red, debemos bloquear todo el tráfico de torrent de la red. Para hacer esto, solía bloquear todos los puertos superiores a 1024 en mis dispositivos de firewall / proxy. Pero debido a esto, muchas otras aplicaciones...
hecha 10.09.2013 - 12:08
3
respuestas

¿Cómo usar nmap a través de proxychains?

Estoy ejecutando nmap a través de proxychains usando este comando: proxychains nmap -v scanme.namp.org Esto produjo un error: root@kali:~# proxychains nmap -v scanme.nmap.org ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 6.49...
hecha 07.05.2016 - 12:11
8
respuestas

¿Cómo bloquear algunos sitios web en una oficina pequeña?

Tenía una conexión inalámbrica en mi oficina con una computadora portátil. Ahora compré dos computadoras portátiles más para mis empleados y les doy acceso a Internet. Quiero bloquear algunos sitios web. Mi conexión actual es un módem-cum-ina...
hecha 15.10.2012 - 04:59